建站VPS工具综合杂谈
网站建设、网络程序源码、IPS Invision Community、Xenforo、WordPress等其它源码系统程序交流,包括VPS推荐、服务器建站技术讨论等话题。
364个主题在此版面
-
安装下载地址: 链接:https://pan.baidu.com/s/1ZeU_rOXgnvPY8PbqbJiuxw 提取码:sn57 默认安装 根据电脑情况等待片刻 点击关闭 需要注意的是,我们直接打开软件会出现闪退的情况。需要到Photoshop的安装目录运行Photoshop_Original绑定我们的账号即可。
-
- 0 篇回复
- 21 次查看
-
-
XXE 是什么介绍 XXE 之前,我先来说一下普通的 XML 注入,这个的利用面比较狭窄,如果有的话应该也是逻辑漏洞 如图所示: 既然能插入 XML 代码,那我们肯定不能善罢甘休,我们需要更多,于是出现了 XXE XXE(XML External Entity Injection) 全称为 XML 外部实体注入,从名字就能看出来,这是一个注入漏洞,注入的是什么?XML外部实体。(看到这里肯定有人要说:你这不是在废话),固然,其实我这里废话只是想强调我们的利用点是 外部实体 ,也是提醒读者将注意力集中于外部实体中,而不要被 XML 中其他的一些名字相似的东西扰乱了思维(盯好外部实体就行了),如果能注入 外部实体并且成功解析的话,这就会大大拓宽我们 XML 注入的攻击面(这可能就是为什么单独说 而没有说 XML 注入的原因吧,或许普通的 XML 注入真的太鸡肋了,现实中几乎用不到) 相关背景XML是一种非常流行的标记语言,在1990年代后期首次标准化,并被无数的软件项目所采用。它用于配置文件,文档格式(如OOXML,ODF,PDF,RSS,...),图像格式(SVG,EXIF标题)和网络协议(WebDAV,CalDAV,XMLRPC,SOAP,XMPP,SAML, XACML,...),他应用的如此的普遍以至于他出现的任何问题都会带来灾难性的结果。 XML 文档有自己的一个格式规范,这个格式规范是由一个叫做 DTD(document type definition) 的东西控制的,他就是长得下面这个样子 ?xml version="1.0"…
-
- 0 篇回复
- 32 次查看
-
-
视频不能播放的,用360或者GOOGLE浏览器查看本文! 什么是xssXSS是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户。 XSS漏洞可以用来进行钓鱼攻击、前端js挖矿、盗取用户cookie,甚至对主机进行远程控制。 XSS攻击类型危害:存储型 > 反射型 > DOM型 反射型:交互的数据一般不会被存在数据库里面,一次性,所见即所得,一般出现在查询页面等 存储型:交互的数据会被存在数据库里面,永久性存储,一般出现在留言板,注册等页面 DOM型:不与后台服务器产生数据交互,是一种通过DOM操作前端代码输出的时候产生的问题,一次性,也属于反射型 XSS形成原因形成XSS漏洞的主要原因是程序中输入和输出的控制不够严格。导致“精心构造”的脚本输入后,在输出到前端时被浏览器当作有效代码解析执行 反射型XSS(get)我们首先打开Pikachu右键审查元素。 我们看到对文本框的最大长度做出了限制,修改maxlength="20"即可。 payload <script>alert("kali博客")</script> 可以干什么——盗取Cookie修改/pikachu/pkxss/inc/config.inc.php 中的数据库信息访问 http://localhost/pikachu ,访问管理工具里的XSS后台,初始化数据库。 登录到后台界面 修改/var/www/html/pikachu/pkxss/xcookie下的cookie.php,将IP地址改为漏洞服务器的地址 cooki…
-
- 0 篇回复
- 26 次查看
-
-
前言在平时我们玩耍的时候,都是在PC机或者在虚拟机上运行的。但是这样有一个缺陷,就是我们在外出的时候或者不方便用PC的时候没有设备让我们玩。同时不少小伙伴在玩msf中很头疼如何玩转外网的shell。除了以前说过的利用端口映射外,在看看如何用vps玩外网shell。 什么是vpsvps(Virtual Private Server 虚拟专用服务器)将一台服务器分割成多个虚拟专享服务器的优质服务。实现VPS的技术分为容器技术,和虚拟化技术 [1] 。在容器或虚拟机中,每个VPS都可分配独立公网IP地址、独立操作系统、实现不同VPS间磁盘空间、内存、CPU资源、进程和系统配置的隔离,为用户和应用程序模拟出“独占”使用计算资源的体验。 说了一大堆,就是一台云服务器 购买vps有钱就行 常见的vps主机商(阿里云 百度云 腾讯云 又拍云 七牛云等等)这里推荐vulter原因很简单…… 环境说明这里笔者购买了一台百度云的vps 系统为centos7 安装nmapyum install nmap当然你也可以参考官方的教程,安装nmap的最新版 测试 nmap -O bbskali.cn 安装sqlmap先安装Python yum install python -y如果已安装,请忽略。 安装sqlmap cd /usr/src git clone https://github.com/sqlmapproject/sqlmap.git]https://github.com/sqlmapproject/sqlmap.git cd sqlmap ./sq…
-
- 0 篇回复
- 31 次查看
-
-
首先我们来了解下什么是公网什么是内网。所谓外网就是广域网。广域网(英语:Wide Area Network,缩写为 WAN),又称外网、公网。是连接不同地区局域网或城域网计算机通信的远程网。内网就是局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组。如学校、医院、公安的网络。或者家庭中几台计算机组成的网络。而在实际情况中,外网一般有运营商提供服务,内网有一台路由器即可组建。比如你的手机和电脑在连接同一WiFi时,就处于同一局域网。现在我们来说说两者的区别! 对于公网ip可以所有人访问,如淘宝的服务器。而内网ip只能在同一局域网内的设备访问,如同一WiFi下的手机可以访问电脑。 现在我们思考我们shell的问题? 我们平时在利用msfvenom生成shell的时候,有这样一步 填写kali的ip地址和端口。 LHOST=192.168.232.195 LPORT=5555 这里的ip地址就是我们内网的ip。也就是只有我们内网的设备才能访问到192.168.232.195而外网的设备无法访问。那么我们该如何生成外网的shell呢?姿势一 调戏运营商客户获取公网ip此方法因地域成功率也不高,有的地方是绝对不可能给你的。如xj而东南沿海一般可以试试。通过和客户沟通,说你设备要绑定公网ip,各种调戏各种软磨硬泡或许会给你绑定。如果此方法不同,可以试试下面方法;故意将家中网络搞坏,叫人工报修。师傅会上门处理,这时给师傅一盒中华和师傅拉拉家常,会有意想不到的结果。因为报修师傅地位很低,通常是按处理的工单给…
-
- 0 篇回复
- 13 次查看
-
-
Swaks是一个功能强大,灵活,可编写脚本,面向事务的SMTP测试工具, 目前Swaks托管在私有svn存储库中。官方项目页面是http://jetmore.org/john/code/swaks/牛刀小试kali下默认自带,无需安装。 01 测试邮箱的连通性 swaks --to [email protected] 返回250ok,说明该邮箱存在,并且可以正常收信。 利用SMTP发送邮件 swaks --to 收件箱@qq.com --from 发件箱@163.com --body HI这是 由kali发送到您邮件中的内容 --header "Subject: kali论坛 致力于网络安全" --server smtp.163.com -p 25 -au 发件箱@163.com -ap SMTP密码在测试之前,在163官网开启smtp 命令说明: --from [email protected] //发件人邮箱; --ehlo qq.com //伪造邮件ehlo头,即是发件人邮箱的域名。提供身份认证 --body "http://www.baidu.com" //引号中的内容即为邮件正文; --header "Subject:hello" //邮件头信息,subject为邮件标题 --data ./Desktop/email.txt //将正常源邮件的内容保存成TXT文件,再作为正常邮件发送 发送附件 swaks --to 收件箱@qq.com --from 发件箱@163.com --body HI这是 由kali发送到您邮件中的内容 -…
-
- 0 篇回复
- 24 次查看
-
-
Office 2019 Microsoft Office 2019于今年9月28日正式发布,不过仅支持WIN10系统,我想大家首先想知道的就是2019版增加了哪些新功能亮点,让我们先来一起看一下吧! 亮点1:标签切换动画 Office 2019增加了很多界面特效动画,其中标签动画便是其中最吸引人的一个。每当我们点击一个Ribbon面板时,Office都会自动弹出一个动画特效。整体感觉很像是Win10特有的窗口淡入与淡出。从实际使用情况来看,新增加的过渡特效不仅没有对性能进行拖累,还给人了一种界面切换流畅的感觉,让人耳目一新。 标签切换动画 亮点2:内置IFS等新函数 Excel 2019内置了几款新函数,比如”IFS”多条件判断、”CONCAT”多列合并、“TEXTJOIN“多区域合并等等。以”IFS“举例,条件判断一般我们会选择IF,当条件多于两种时就需要多组IF函数进行嵌套。要是嵌套的层级过多,不仅书写上会有麻烦,后期排错也会相当繁琐。 相比之下,IFS则是将多个条件并列展示,语法结构类似于“IFS(条件1,结果,条件2,结果,条件3,结果,……)”,最多可支持127个不同条件,算得上是给IF函数开挂了! 亮点3:在线插入图标 制作PPT时我们常会使用一些图标,大多数图标结构简单、传达力强,却并不好找。最新版Office 2019则增加了在线图标插入功能,让我们可以像插入图片一样一键插入图标。从试用情况看,Office 2019的在线图标库还是蛮丰富的,分为“人物“、”技术与电子“、”通讯“、“商业”、“分析”、“商贸”、“教育”…
-
- 0 篇回复
- 13 次查看
-
-
前期的准备kali linux(2019.4)VM15(文末提供下载地址)牛X的电脑(推荐配置 i7处理器 16G内存 1T硬盘 最好将kali安装在固态盘中) 准备好这些东西,我们就可以愉快的玩耍了! 首先我们到kali官网下载最新版的kaliImage NameTorrentVersionKali Linux 64-BitTorrent2019.4Kali Linux 32-BitTorrent2019.4对于下载,不少的小伙伴说下载慢。这很正常,毕竟是国外的服务器。笔者这里是电信网络下载速度最高5M五分钟就下载完成了。 vm安装kali01 启动虚拟机,点击新建虚拟机——自定义 02在兼容性我们尽量选高一点,这里我们选15.x。 03 选择稍后安装系统(也可以直接选定第二个安装程序的iso的位置) 04 因为kali是基于Debian深度开发的,这里我们选Linux下的debian系列 05 设置虚拟机的名称和虚拟机的位置(不要讲虚拟机放到默认目录C盘,否则会占用20-40g的系统空间。) 06 设置处理器的数量(最少2核 树莓派可以1核 核数越高 处理能力越强) 07 设置内存 (2G起步) 08 网络设置 默认NAT 这时,我们基本设置完成,其余选择直接点击下一步完成即可。 09 点击刚才建立的虚拟机,设置镜像的文件位置。 10 启动虚拟机,点击 Graphical install(图形化安装) 11 选择语言 12 设置主机的名称 默认为kali 13 填写域名 (留空即可) 14 设置k…
-
- 0 篇回复
- 14 次查看
-
-
首先来看看GURB的效果 登录界面的效果 如何修改修改gurb boot进入kali,切换到文件目录cd//boot/grub/themes/kali/分别修改grub-4x3.png和grub-16x9.png这两个图片即可。注意图片格式为png大小像素不能发生变化。 修改登录背景修改文件/usr/share/backgrounds/kali/下的kali-light-16x9.png和kali-light-4x3.png即可。其他的根据分辨率自行修改。 PS:在修改的过程中,一定要注意图片的分辨率问题,这里建议将原图拖动到ps中,做覆盖处理即可,注意图片的格式为png。
-
- 0 篇回复
- 14 次查看
-
-
题记当今社会,网络技术飞速发展。但是面临的信息安全问题越来越突出,信息泄露、个人的隐私被曝光、聊天记录被监听等等。通常我们会在各种平台上看到一些类似于阅后即焚效果的网站。很大程度上保护了我们的隐私,但是真真的是阅后即焚吗?比如 你发的朋友圈,在删除了这条朋友圈,你确定在服务器上真实删除了吗?结果就不为人知了? 利用kali安装阅后即焚,实现真正意义的保护个人隐私。 首先启动apacher 和mysql service apache2 start service mysql start由于kali是默认安装了apacher mysql php7.3我们就跳过具体的安装过程了! 配置mysql kali自带mysql配置 kali是自带mysql服务,今天我们来看看,如何配置mysql。启动myslqservice mysql sta... 根据上诉文章,配置好mysql的登录账号。登录mysql创建数据库!mysql -u root -p #登录数据库 create database yue; #创建了一个名为yue的数据库 show databases; #显示当前创建的数据库 复制源码下载源码 ,复制到/var/www/html 对文件进行解压 unzip PasteBurn.zip 将解压的文件复制到根目录 修改配置文件config.php 域名这里我们填写kali的ip地址 安装在浏览器中执行 http://kali ip/install.php即可完成安装! 但是,我们这样搭建后,只能通过内网设备…
-
- 0 篇回复
- 13 次查看
-
-
视频演示 环境准备python2.7Kali 2019.4无线网卡弱口令字典 安装模块pip install pywifi注:没有没有安装pip先安装pip 安装命令: apt-get install python-pip部分代码解读: 导入模块 from pywifi import * import time import sys def main(): #扫描时常 scantimes = 3 #单个密码测试延迟 testtimes = 15 output = sys.stdout #结果文件保存路径 files = "TestRes.txt" #字典列表 keys = open(sys.argv[1],"r").readlines() print "|KEYS %s"%(len(keys)) #实例化一个pywifi对象 wifi = PyWiFi() #选择定一个网卡并赋值于iface iface = wifi.interfaces()[0] #通过iface进行一个时常为scantimes的扫描并获取附近的热点基础配置 scanres = scans(iface,scantimes) #统计附近被发现的热点数量 nums = len(scanres) print "|SCAN GET %s"%(nums) print "%s\n%-*s| %-*s| %-*s| %-*s…
-
- 0 篇回复
- 14 次查看
-
-
网站基本信息收集网站域名、子域名收集域名解析ip查询网站所有人(whois)负责人联系方式网站基于那个CMS搭建 1x01 网站域名子域名收集这里,我们以本站一级域名bbskali.cn为例,简单看看网站子域名信息的收集。这里介绍几个kali中自带的子域名查询工具。 利用dnsmap查询子域名! dnsmap bbskali.cn 利用fierce查询子域名 fierce -dns bbskali.cn 子域名收集的意义: 假设,我们的主站bbskali.cn通过测试,没有任何可下手的地方。但是我们可以通过旁站的漏洞拿下主站。 ip地址查询查询ip的意义: 通过ip地址,我们可以知道目前的站点开启了哪些端口,以及系统等信息。 方式一:利用ping查询 如,我们要查询www.baidu.com解析到哪个ip地址,执行命令: ping baidu.com当然这种方法针对开启了防PING和加了CDN的域名是无效的。 针对CND域名,我们可以利用国外的VPS去ping,因为大多数站长仅开启了国内的加速。 利用获取到的ip地址,我们利用Nmap扫一波,即可得到当前开启的端口。 whois查找这里,我们可以利用站长工具获取当前站长的相关信息。当然也可以在kali中直接执行whois命令直接获取。 whois baidu.com cms查询方式一:利用云悉查询 方式二:利用kali工具whatweb查询 whatweb 目标 网站目录爬虫通过对网站目录扫描,我们可以得到一些很重要的信息,比如网站的登录后台。 利用dirsearch扫描网站目录 执行命…
-
- 0 篇回复
- 13 次查看
-
-
前期的准备树莓派4b16G U盘 读卡器kali2019.4镜像网线一根 老夫的树莓派 树莓派正面 组装树莓派需要注意树莓派风扇的连线,脚针如下图: 组装后的效果: 开始刷入系统在 https://www.offensive-security.com/kali-linux-arm-images/ 中,找到RaspberryPi Foundation,根据自己的需要下载镜像 插入内存卡,写入镜像。 点亮你的树莓派将写好的内存卡装载到树莓派中,插入电源!插入网线!由于我没有买屏幕(主要是贵)。我们用ssh连接树莓派。 登录路由器,查看树莓派的ip地址! 打开Xshell连接树莓派。 需要注意的是: 主机名:kali的ip地址 用户名:root 密码:toor 如下:成功连接 配置vnc由于没有屏幕,我们可以按照vnc进行远程桌面。 apt-get install tightvncserver注意:kali2019.4是默认安装的 配置tightvncserver 在终端输入tightvncserver 会提示输入密码,我们输入我们的密码(需要注意的是,这个密码是vnc连接的密码。) 连接vnc主机名:ip:1 用户名:root 密码:刚才自己输入的密码 注意ip后面必须填写:1 下载vnc软件,进行连接。手机效果! 启动命令为 vncserver :1 设置中文在命令行输入”dpkg-reconfigure locales”。 进入图形化界面之后,(空格是选择,Tab是切换,*是选中),选中en_US.UTF-8和zh_CN.U…
-
- 0 篇回复
- 28 次查看
-
-
本文申明 本文的主旨是,让身边的人更加了解WiFi安全问题,而非而已的攻击他人。因本文具有一定的攻击行为,若您阅读后请务必准守国家相关网络安全法规。若由于您的行为造成他人损失的,责任自负。本站、本文不承担任何法律责任。若您同意请接着往下阅读,否则请您离开阅读其他文章。感谢支持!!! 原理示意图 设备清单树莓派(笔记本也可以)无线网卡(两个,只要kali支持的就行)钓鱼页面(文末下载) 拉取开源项目 git clone https://github.com/wifiphisher/wifiphisher.git cd wifiphisher sudo python setup.py install安装错误解决方案 在安装过程中,失败的最重要因素是网络问题,所以在安装过程中请保证网络良好。部分依赖下载失败,请挂乳酸菌或者更换国内的源。 钓鱼页面在文末下载钓鱼页面,放到wifiphisher/data/phishing-pages/oauth-login并替换。 在终端执行下面命令: wifiphisher --essid "FREE WI-FI" -p oauth-loginps: --essid :WiFi信号 视频演示 当用户输入账号等信息后,我们在后台即可得到账号和面。 附件下载 附件下载 解压密码: 查看文章隐藏内容或点我查看
-
- 0 篇回复
- 12 次查看
-
-
前言在一个风高夜黑的晚上,我深深的抽了一口烟。看了看窗外匆匆的行人,正在感叹生活的不易。突然我的企鹅di~di~的响了起来。定眼一看我去还是个女的。发来了一个链接…… 好奇心害死猫 顺手就点开了链接。 但是提示404错误。嗯……狠狠地抽口了烟,陷入了沉思! 既然是短连接,那就还原,看看原来的网址。 前期的信息收集拿出神器nmap扫一波看看。 可见,开启了我们常见的80、888,、3306、8080、8888等端口,我们访问888和8888发现是宝塔面板 扫描网站目录: 找到了后台目录 admin以及安装目录install 网站cms查询 得到了apache等相关的信息,并未得到相关的cms信息。 漏洞扫描启动Acunetix丢进目录 扫一波 扫到了SQL注入漏洞和XSS漏洞 关于这两个漏洞的利用,在前面的教程中已经提到了很多次,这里不再啰嗦。 提起sqlmap来一波。 先到存在sql注入的页面看看,嗯哼……是个查询页面。Burp搞起! 利用sqlmap注入 获取管理员密码 登录后台 拿Shell 由于后台没有上传点,上传也就没法搞,还有一种情况就是如果知道网站的绝对路劲。我们可以利用sqlmap拿下shell。 对代码的审计通过观察,这个网站就是一个探针程序。通过分享的连接诱导别人点击。从而获取对方的ip地址和gps信息。感觉挺好玩的! 于是在GitHub在爬了下来送给大家。 附件下载 但是在安装过程中提示如下: 提示未授权,OK我们对代码进行审计 这里有这么一行 function check_authoriz…
-
- 0 篇回复
- 17 次查看
-
-
前言在kali下我们来搭建web系统环境,在平时我们可在win系列的系统上用Phpstudys等集成环境来搭建,快捷 方便。今天来看看如何在kali下搭建环境。此中安装方法也适应Debian系列的系统。 注意:如果是虚拟机安装的kali 系统已经默认安装。直接用就行了,不需要安装。 安装Apacheapt-get install apache2启动Apacheservice apache2 start验证在浏览器访问kali的ip地址,出现下面的页面证明Apache安装成功。 安装PHP7.3apt-get install php7.3 libapache2-mod-php7.3 php7.3-mysql php7.3-curl php7.3-json php7.3-cgi php7.3-gd其中 php7.3-cgi 、php7.3-gd为相应的PHP模块,如果你的程序需要其他模块的支持,执行apt-get install php7.3-需安装的模块即可。 填坑:笔者在安装过程中,在安装完成PHP后,但是不能解析。通过分析是没有安装libapache2-mod-php7.3 如果不能解析PHP的,请执行apt-get install libapache2-mod-php7.3 即可。 验证是否安装执行命令php -v 这样 我们的PHP就安装完成了。 PS: 查看安装的模块php -m 探针验证我们新建一个php文件 内容如下: <?php phpinfo(); ?>访问探针 安装数据库apt-get in…
-
- 0 篇回复
- 10 次查看
-
-
关于HashcatHashcat是什么呢?Hashcat是当前最强大的开源密码恢复工具,你可以访问Hashcat.net网站来了解这款工具的详细情况。本质上,Hashcat 3.0是一款高级密码恢复工具,可以利用CPU或GPU资源来攻击160多种哈希类型的密码 准备hashcat(5.1)kali自带cap数据包字典一份(为了节约时间 就不演示枚举了) cap文件转化为hccap格式aircrack-ng <out.cap> -J <out.hccap> 需要注意的是:此种方法转换的数据包只适应比较早的hashcat,新版的已经废弃。 如下:我么转换时会提示下面错误! 解决方法: 到https://hashcat.net/cap2hccapx/上传我们的数据包 转换后的数据包格式为.hccapx 开始破解hashcat -m 2500 xxx.hccapx dics.txt参数说明: xxx.hccapx(转换的数据包)dics.txt (字典) 但是运行上面命令后,又会报错。 Device #1: Not a native Intel OpenCL runtime. Expect massive speed loss. You can use --force to override, but do not report related errors. …
-
- 0 篇回复
- 14 次查看
-
-
法律声明本文的宗旨是让更多的人了解身边的WiFi安全和WiFi安全爱好者学习研究,而非提供恶意教学。造成的法律后果请自行承担,与本站和作者无关。特此声明!!!!! 环境说明apache+php7.3+mysqlkali2019.43070无线网卡html页面 配置web服务器首先将整个站点上传到/var/www/html下。 配置config.php<?php $dbhost = 'localhost'; // mysql服务器主机地址 $dbuser = 'root'; // mysql用户名 $dbpass = 'root'; // mysql用户名密码 ?>注意: 在配置此文件之前,请先配置好你的数据库。数据库密码为你初始化设置的密码。 如果对数据库的配置有问题的,请参考文章 kali自带mysql配置 kali是自带mysql服务,今天我们来看看,如何配置mysql。启动myslqservice mysql sta... 安装站点首先我们启动apache和mysql service apache2 start service mysql start这里为了使安装成功,我们利用mysql -u root -p登录数据库,检测账号和密码的准确性。 在浏览器访问http://kali的ip/install.php 提示如下:证明安装成功! 如果提示下面错误: Connection failed: Access denied for user 'ro…
-
- 0 篇回复
- 12 次查看
-
-
首先我们先搭建一个AP,没加密的那种、能联网的那种。 。搭建方法比较多,可以参考我们以前的教程。这里不在多说。 对目标浏览网站图片的窃取在kali下,我们利用Driftnet即可! 执行命令: driftnet -i wlan0 对目标账号和密码的分析需要注意的是,这种方法只对http协议的网站有效。 我们筛选所有的post数据包http.request.method == "POST" 对目标QQ号分析对于电脑QQ而言,很简单。我们只需要分析qicq协议即可得到目标的QQ号。但是对于手机QQ由于用的协议不同,故而不能利用此种方法。通过对数据包的分析,我们可以利用对QQ空间的访问信息,获取目标QQ。 输入uin=进行报文筛选 对快手信息分析用同样的方式,我们利用关键词user_id进行报文筛选。 得到了下面一条信息 http://apissl.ksapisrv.com/rest/n/user/settings?mod=Xiaomi%28MI%208%20SE%29&appver=6.8.1.10783&isp=CTCC&lon=104.929677&language=zh-cn&sys=ANDROID_9&max_memory=256&ud=666153773&egid=DFP1556DD2EE54045D41BA2E3C68BEC77456F8373E79C118B684EC17B6FE6F18&oc=XIAOMI&sh=2244&net=…
-
- 0 篇回复
- 17 次查看
-
-
我们在利用Hashcat破解密码的时候,总是由于我们设备的问题而焦头烂额。显卡太垃圾,破解一个密码需要几年,我们该如何解决这种尴尬呢?今天我们来看看Hashcat的分布式破解吧! 官方参数如下:-S, --slow-candidates Enable slower (but advanced) candidate generators | 启用较慢(但高级)的候选生成器 --brain-server Enable brain server | 启用BRAIN服务器 -z, --brain-client Enable brain client, activates -S | 启用大脑客户端,激活-s --brain-client-features Define brain client features, see below | 定义大脑客户端功能,见下文 --brain-host Brain server host (IP or domain) | BRAIN服务器主机(IP或域) --brain-port Brain server port | …
-
- 0 篇回复
- 14 次查看
-
-
对于WIFI破解,总的来说方法就是那么几种。也没什么特别的技术含量。这么多年了,还是停留在以前陈旧的抓包破解的过程。也没有新的攻击方式,但是相信随着信息技术的发展。越来越多的技术漏洞也会说着披露。 启动fern wifi cracker在kali的菜单中,找到无线攻击模块,里面就有fern wifi cracker 选择无线网卡并扫描网络选择你的无线网卡wlan如果没有,则说明你的网卡不支持。 然后点击第二个,骚等片刻即可出现要攻击的WiFi。 这里扫描需要等待会儿 设置字典位置,开始破解。 总结相对来说,破解还是很简单的。纯属傻瓜式一步到位!破解的成功率也是依靠字典,所以比款工具仅仅适合新手入门!
-
- 0 篇回复
- 28 次查看
-
-
具有很多功能,包括元数据编辑器,SQL编辑器,丰富的数据编辑器,ERD,数据导出/导入/迁移/备份,SQL执行计划等。 基于Eclipse平台。使用插件架构,并为以下数据库提供附加功能:MySQL / MariaDB,PostgreSQL,Greenplum,Oracle,DB2 LUW,Exasol,SQL Server,Sybase / SAP ASE,SQLite,Firebird,H2,HSQLDB,Derby,Teradata,Vertica,Netezza,Informix等。 环境支持:需要安装Java环境 下载官网下载 使用 连接数据库 数据库-新建数据库 选择数据库的类型,连接即可! linux的安装下载.deb包,执行命令 dpkg -i xxx.deb即可完成安装!
-
- 0 篇回复
- 11 次查看
-
-
随着Fluxion的更新,越来越多的小伙伴觉得Fluxion越来越不好玩了。变得越来越复杂,没有以前的旧版本简单实用。其实程序的更新是一件很好的事情,因为更新往往意味着解决以往的Bug,和全新的体验。NOW就让我们一起踩坑吧! 首先还是硬件方面: 在前面的几篇文章中,我经常提到。对于WiFi钓鱼推荐网卡型号为3070。这里我们不再多说。 关于Fluxion的安装 安装相对来说,还是很简单的,我们根据官方给出的安装文档安装即可。 git clone https://www.github.com/FluxionNetwork/fluxion.git cd fluxion ./fluxion.sh然而大多数人在这里常常安装失败,问题在于你的源有问题。kali如何更新源,请移步文章 《kali更新源》 如需手动安装模块,只需要执行apt-get install xxx后跟缺失的模块 这里我们以FLUXION 6.5 作为演示 在终端执行./fluxion.sh 选1 这时会分配你的无线网卡为监听模式,在新版中支持对5GWiFi的支持。 扫描周围的WiFi 按ctrl+c停止。 然而,在新版中最大的问题是在这里 很多人在这里就不会搞了,在旧版中fluxion会自动抓取WiFi的包,而新版中放弃了这个功能,需要我们收到抓。这门这里只需要填写我么抓到包的路劲即可。如/root/66.cap 其他的就和旧版一样了。 这里在填一个坑,有的小伙伴在最后一步建立钓鱼WiFi时会卡在开始建立钓鱼热点AP这是因为你的网卡问题,如8187的网卡就有…
-
- 0 篇回复
- 8 次查看
-
-
Usbrip(源自“USB Ripper”,而不是“USB RIP”惊人)是一个开源取证工具,带有CLI界面,可让您跟踪USB设备工件(即USB事件历史记录,“已连接”和“已断开连接”事件) Linux机器。 安装我们利用pip安装即可! pip install usbrip 示例usbrip events history -ql -n 100查询历史记录 如上图,在2020-03-20 02:25:59有个Android设备插入了USB。 这个是LINUX上查看USB的使用记录,那么在Windows下该怎么查看呢? 其实很简单,我们在cmd中执行下面命令即可: for /f %i in ('reg query HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR') do @for /f %x in ('reg query "%i"') do @reg query "%x" /v FriendlyName | findstr FriendlyName
-
- 0 篇回复
- 10 次查看
-
-
本教程纯属虚构,里面涉及到的思路仅供吹牛。请勿非法使用,造成法律后果请自负! 什么是恶意充电宝 准备树莓派(虚拟机下没有尝试,因为需要安装手机的驱动。理论上应该也是可以的。)充电宝外壳(有条件的可以尝试利用3D打印,自己做一个外壳。) -数据线 安装ADB在树莓派中执行 apt-get install adb如果失败,请更新你的源为国内阿里云或中科大的源。 验证在终端中输入 adb如下,则证明安装完成。 配置手机在设置中开启 开发者选项—USB试调即可。 开始测试将手机和树莓派用数据线连接 这里提示是在充电,我们来看看在不知不觉中我们是如何进入手机的。 终端执行 adb devices 其中 34fb90f30704 device就是我们刚才连接的手机。 比如这时想指定 34fb90f30704 这个设备来运行 adb 命令获取屏幕分辨率: adb -s 34fb90f30704 shell wm size 显示手机中的所有应用adb shell pm list packages 其他命令参见列表 安装apk利用这个功能,我们可以把msf木马安装到我们的目标手机,方便我们测试! 命令格式: adb install [-lrtsdg] <path_to_apk>参数: adb install 后面可以跟一些可选参数来控制安装 APK 的行为,可用参数及含义如下: 如:adb install -g /root/11.apk 效果如下: 文件管理复制设备里的文件到电脑命令: adb pull <设备里的文件路…
-
- 0 篇回复
- 26 次查看
-